Honeypot, une nouvelle technique utilisée par la police pour piéger les hackers

Aujourd’hui, lutter efficacement contre les hackers est un défi permanent. Mais pour cela, il faut d’abord comprendre leur mode opératoire. Récemment les autorités policières ainsi que les grandes entreprises ont mis en place une technique appelée « Pot de miel » en français. Une technique qui s’est révélée efficace, car elle a permis jusque-là de démasquer des milliers de hackers.

Un principe simple

Le principe de fonctionnement de honeypot (très bon article sur le sujet) est très simple, il consiste à laisser apparaître exprès les failles d’un système afin d’attirer et de piéger les pirates informatiques. Le but est de collecter des informations sur eux et de les attraper. Un peu comme le miel attire les insectes et les ours, ce faux serveur permet à l’administrateur de non seulement identifier les hackers, mais aussi de connaître les différents modes d’attaques des hackers. Ce qui permettra par la suite de les attraper facilement. En ce moment, plusieurs techniques sont utilisées pour créer un pot de miel. Le plus souvent, ce sont des machines virtuelles possédant une faille de sécurité qui sont montées.

Quels sont les honeypot les plus connus ?

Il existe 4 honeypot fréquemment utilisés par les grandes entreprises et les services de police. On a Honeyd, Kippo, Worpod et Glastopf.

  • Honeyd : c’est une application open source qui émule un réseau informatique entier composé de différents systèmes d’exploitation virtuels qui fournissent des services fictifs. Ainsi, lorsque quelqu’un se connecte à l’adresse IP du système émulé, Honeyd se fait passer pour ce système et communique avec l’intrus.
  • Kippo : c’est une honeypot SSH qui peut s’installer sur Linux. C’est un faux serveur qui remplace littéralement le service SSH, mais en faisant apparaître les vulnérabilités du système afin d’attirer les hackers. Ces derniers y accédant sans trop de difficultés. Kippo permet ainsi de visionner en direct ou en différé les sessions des pirates, notamment les commandes tapées et leurs retours.
  • Wordpot : c’est un honeypot capable de détecter les attaques sur les plug-ins et sur d’autres fichiers. Par exemple, si vous avez un site web créé avec CMS WordPress, cet outil va vous permettre de vous défendre contre les attaques et d’affiner leur technique de détection. C’est un pot de miel très utilisé par les entreprises.
  • Glastopf : c’est une honeypot à faible interaction qui imite les actions d’un serveur web contenant plusieurs pages vulnérables. L’objectif, c’est de pousser les hackers à lancer une attaque sans pour autant prendre leurs dispositions.
Comment tourver vous cet article ?
victor geek
Je me fais appeler "Victor Geek" par mes amis, inutile de vous dire pourquoi ! ;). De façon amateur, je suis passionné de nouvelles technologies, d'informatique, d'ordinateur, de smartphone, d'applications... bref, vous avez compris. J'essaye de partager mes trouvailles au fil du temps sur ce blog.

Laisser un commentaire